• ГлавнаяНовостиНовостиНовости, 201912Новости, 201912 → С чего начнется четвертая промышленная революция в вашей компании?

    С чего начнется четвертая промышленная революция в вашей компании?

    Операционные технологии управляют оборудованием в критически важных инфраструктурах. И они отделены от традиционных ИТ-сетей. Их интеграция - одна из основ Индустрии 4.0. Но 90% компаний отдаляются от цели, потому что не могут обеспечить безопасность ОТ-сетей.

    КиТ :: Будь в СЕТИ! KiT - Keep-inTouch :: RSS-лента

  • Anketka - Мнения, за которые платят деньги.

    LovePlanet - Соцсеть знакомств для веб-мастеров.

    Biglion - Сила коллективных покупок.

    admitad - Сайт партнерских программ и рекламы.

    Miralinks - Рекламная кампания размещения статей для продвижения социальных сетей и сайтов.

    Liex - Биржа статей и ссылок в социальных сетях.

    GoGetLinks - Система размещения платных обзоров со ссылками в социальных сетях и сайтах.

    GetGoodLinks - Ссылки в социальных сетях и сайтах для размещения навсегда.

    Sape - Деньги на привлечении вебмастеров и оптимизаторов.

    Begun - Программа заработка для русскоязычных сайтов.

    CPAzilla - Программа заработка на сайтах знакомств.

    1PS - Регистрация сайта в каталогах.

    Link - Реклама на сайтах.

    Skrill - Сервис перевода денег.

P.c{font-size:75%;text-align:right;}img{border:0;padding:1px;}table{display:table;border-spacing:10px;}td{display:table-cell;padding:10px;vertical-align:top;}input,textarea{border-radius:3px;border:1px solid grey;margin:2px;}/*Обратная связь и подписка - кнопки*/ .buttons{background:#e0ffff;color:#dc143c;border:1.5px solid black;}

ак минимизировать риски и научиться извлекать максимальную прибыль? Как научиться идентифицировать все устройства в своих сетях? Как правильно управлять идентификацией и доступом? Зарегистрируйтесь, чтобы бесплатно скачать электронную книгу об безопасной интеграции ОТ- и ИТ-сетей прямо сейчас. × Как защитить критическую инфраструктуру от киберпреступников?

ОТ-системы, управляющие оборудованием в КИИ - под серьезной угрозой. В 85% случаев они беззащитны даже перед повторными атаками одних и тех же зловредов. Всему виной - цифровизация, которая вынуждает ОТ- и ИТ-сети интегрироваться. Данные становятся ближе к оборудованию КИИ, а хакеры - к данным.

С какими угрозами борются компании с ОТ-сетями? Какие ОТ-протоколы чаще всего страдают от атак? У каких поставщиков ICS/SCADA есть иммунитет от преступников? Зарегистрируйтесь, чтобы скачать бесплатно исследование о тенденциях в сфере безопасности операционных технологий прямо сейчас. Хитрый троян научился перезагружать Windows, чтобы избежать антивирусов ПО Безопасность Бизнес 11.12.2019, Ср, 10:15, Мск , Текст: Денис Воейков

Шифровальщик Snatch крадет важные данные из корпоративных систем, переводит машины под Windows в SafeMode и производит шифрование файлов. Злоумышленники ищут себе в помощь «партнёров» с доступом внутрь корпоративных сетей.

Подальше от антивирусов

Эксперты по безопасности компании Sophos обнаружили новый шифровальщик, который использует грубый, но действенный способ обхода всех защитных средств Windows. Он перезагружает операционную систему в безопасный режим (Safe Mode). В этом режиме большая часть средств защиты автоматически деактивируется. Snatch же вписывает себя в систему в качестве службы, которая продолжает работать и в этом режиме. И именно в Safe Mode производится шифрование.

Рассматриваемый вредонос, впервые появившийся на радарах специалистов по информбезопасности в конце 2018 г., может успешно атаковать большую часть пользовательских разновидностей Windows версий с 7 до 10 — и 32-битных, и 64-битных. На других платформах он не работает.

Перезагрузка в безопасный режим — это новая для Snatch функция. При этом, помимо шифрования файлов, он способен красть данные.

Пресс-служба Microsoft прокомментировала ситуацию кратко. «Windows Defender обнаруживает угрозу Snatch и защищает от нее, — отметили собеседники CNews. — Мы рекомендуем заказчикам использовать Windows 10 со включенными автоматическими обновлениями».

Русский след

Есть основания полагать, что Snatch написан русскоязычными программистами. Эксперты Sophos отметили, что на киберкриминальных форумах распространяются сообщения от так называемой SnatchTeam о поиске «адвертов (партнеров) с доступами RDP\VNC\TeamViewer\WebShell\SQLinj к корпоративным сетям, шопам и прочим компаниям». Объявление написано на русском. Тот же пользователь потом отвечает кому-то на посредственном английском, что с англоязычными пользователями SnatchTeam не работает.

Русскоязычный вредонос шифрует файлы в безопасном режиме Windows

В Sophos предполагают, что Snatch Team применяет модель «активной автоматизированной атаки», используя автоматизированный брутфорс против уязвимых служб внутри корпоративных сетей, а затем вручную осваивают сеть и закрепляются в ней — с последующей атакой на избранные машины. Размеры выкупа составляют от 12 до $35 тыс. в биткоинах, и в последнее время требуемая сумма растет.

Одни и те же инструменты

Экспертам Sophos удалось получить системные логи из сети, которую SnatchTeam атаковали, но данные в которой не смогли зашифровать.

Злоумышленники сначала получили с помощью брутфорса пароль к административному аккаунту на сервере под управлением MicrosoftAzure, а затем использовали это для дальнейшего проникновения в доменный контроллер в той же сети и в течение нескольких недель мониторили сеть. Экспертам Sophos удалось обнаружить ПО для слежки на 200 машинах сети (то есть, примерно на 5% машин в организации).

Кроме всего прочего, на машинах обнаружились такие инструменты как Process Hacker, IObit Uninstaller, PowerTool и PsExec. Это легитимные продукты, однако злоумышленники использовали их в своих целях — обычно для отключения антивирусной защиты. PsExec, впрочем, использовался для запуска шифровального компонента.

«Последующая охота» за теми же файлами, что применялись в исследуемой Sophos атаке, позволила обнаружить несколько других нападений, в которых использовался ровно тот же самый набор инструментов. Пострадали организации в США, Канаде, нескольких европейских странах. Как потом выяснилось, в сетях всех этих компаний, где обнаруживались данные файлы, имелись машины с RDP-доступом извне.

На ручном управлении

Интересно, что злоумышленники, по-видимому, активно мониторят системы, на которых функционируют их инструменты. Один из аналитиков Sophos в процессе работы с вредоносом на «тестовом стенде» впрямую столкнулся с «ручным» противодействием операторов Snatch.

Эксперты Sophos настоятельно рекомендуют не «оставлять окна открытыми» — то есть, убедиться, что машины внутри корпоративной сети не имеют RDP-выхода в интернет или использовать VPN для защиты от несанкционированного доступа. Любые другие службы, которые могут быть использованы для вторжения извне, также должны быть перекрыты, а административные аккаунты должны быть снабжены многофакторной авторизацией.

«Атаки шифровальщиком производились только спустя несколько дней или даже недель после первичного вторжения, — отмечает Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. — И при условии, что присутствие злоумышленников никак не выявлено. Эффективные SIEM-системы по идее должны позволить такое вторжение обнаружить. Но и их наличие не отменяет необходимости, во-первых, держать под постоянным контролем любые соединения, позволяющие подключаться к корпоративной сети извне, а во-вторых, постоянно производить резервное копирование данных. В конечном счете, резервные копии — единственное действительно эффективное средство противодействовать атакам шифровальщиков».

/*Спойлер/Accordion - для рубрик*/.accordion [type=checkbox]{display:none;}.accordion ul{list-style:none;}.accordion label{display:block;cursor:pointer;line-height:25px;background:#d95b43;border-radius:5px 10px 0 0;border:1px solid #542437;}.accordion label:hover,.accordion [type=checkbox]:checked ~ label{background:#c02942;color:#fff;}.accordion .rubcontent{height:0;transition:all .1s ease .1s;overflow:hidden;}.accordion [type=checkbox]:checked ~ .rubcontent{height:20%;border:1px solid #542437;padding:1px;}.rubcontent [type=email], .rubcontent [type=submit]{display:block;margin:0 auto;}@media (min-width:801px){/*Рубрики справа*/ .advert{font-size:85%;position:relative;margin-left:83%;margin-right:10px;z-index:5;}/*Мобильное меню - скрыть*/ #mob_menu{display:none;}/*Новости - анонс*/ #phablet td{display:block;}}
ГлавнаяНовостиНовостиНовости, 201912Новости, 201912 → С чего начнется четвертая промышленная революция в вашей компании?

Минтруд объяснил, как правильно отправлять работников на «удаленку»

Минтруд разъяснил, как переводить сотрудников на удаленную работу, даже если это не указано в трудовом договоре. Об этом сообщили в пресс-службе Минтруда....

Рекламная выручка «Яндекса» впервые упала на 15%

Ранее о падении рекламной выручки на 5,2% сообщили в Mail.ru Group....

Таинственная хакерская группировка захватила четверть узлов Tor

Неизвестная группировка киберпреступников добавляла в сеть для анонимов Tor серверы ради осуществления атак на пользователей, проводящих операции с криптовалютами. Злоумышленники подменяли адреса целевых кошельков прямо в трафике, тем самым лишая сво...

Руководителей Amazon, Apple, Google и Facebook допросили в американском конгрессе

ИТ-корпорации стали слишком крупными, считают законодатели....

Власти создают систему слежки за криптовалютой россиян

Росфинмониторинг предлагает создать систему анализа криптовалютных транзакций с помощью искусственного интеллекта. На создание системы служба просит 760 млн руб. Об этом написал РБК со ссылкой на письмо Росфинмониторинга Максиму Паршину, замминистра ...

[Популярные социальные сети][*Добавить сайт]


Группы: ВК | FB | Tw | G+ | OK

Рубрики | КАТАЛОГ | Новости | Контакты |